fbpx

כשענקיות אבטחת המידע נפרצות, איך החברות הקטנות יכולות לשמור על עצמן?

החדשות על הפרת OKTA האירו זרקור על הערך העצום והשבריריות של מערכות אבטחת הזהויות. כמו דומינו אחד שנופל ומפיל את האחר, פרצת מערכת אצל ספק תמיכה כמו OKTA יכולה בהכרח להשפיע על 15,000 ארגונים המשתמשים בשירותי ניהול הזהויות והגישה של OKTA. למשקל ההשפעה יש פוטנציאל מאסיבי.

אם לא די לראות את OKTA בכשלי אבטחה בתקשורת, מיקרוסופט גם היא חוקרת פריצה שנעשתה אליה תוך גניבת קוד מקור. פוסט שפורסם לאחרונה בבלוג של ענקית הטכנולוגיה מאשר כי כוונות חשדות להפרה מסוג זה מונעות על ידי תוכניות זדוניות לסחוט נתונים ותעודות. בבלוג של מוביל התוכנה נכתב:

"מרכז מודיעין האיומים של מיקרוסופט (MSTIC) מעריך שהמטרה של DEV-0537 היא להשיג גישה מוגברת באמצעות משתמשים גנובים המאפשרים שליפת נתונים והתקפות הרסניות נגד הארגון, הגורמות לרוב לסחיטה, טקטיקות שמצביעות על כך שמדובר בעברייני סייבר שמונעים על ידי גניבה והרס".

אנחנו ללא ספק יכולים לומר שמערכות ניהול המידע הן נכסים קריטיים לארגון ומהוות נקודת מוצא להמשכיות עסקית תפעולית. העובדים בתוך אותם 15,000 ארגונים, שמשתמשים מדי יום ב-מערכות SaaS כגון Salesforce, Dropbox, Email, Slack וכל זאת באמצעות שירותיOKTA  . במידה והשירות הזה ייפגע, לפריצה תהיה השפעה עמוקה על כלל האבטחה הארגונית, שתשפיע על זרימת העבודה העסקית כרגיל ועל בטיחות הלקוחות של אותו העסק.

השאלה היא, כיצד יכולים 15,000 הארגונים הללו להגן על עצמם מפני אפקט הדומינו? אם מתרחשת פריצה, הם צריכים להכין תוכנית חוסן, על מנת להבטיח שזמן ההחלמה של הארגון יהיה מספר שעות בודדות במקום ימים.

פתרונות כמו OKTA בדרך כלל לא מגיעים עם פתרון שחזור מובנה הולם, ובוודאי לא עם כלי גיבוי ושחזור. כל אותם נכסים קריטיים למשימה, תומכים שוקקים בהתקדמות עבור משתמשים במחלקות מגוונות המאוחסנות באותן 155 יישומים, ובסופו של דבר יוצרים את אבני הבניין להמשכיות עסקית כוללת. מה קורה כאשר כל אחת מהזהויות הדיגיטליות של המנהל המהווה את השער למערכת, לשימוש ולגישה לנכסים קריטיים?

ב-22 במרץ 2022, OKTA ציינה שספק התוכנה היה באמצע חקירה של הפרה אפשרית. מקורות טוענים שצילומי מסך פנימיים של מסוף הניהול של OKTA נמצאו מסתובבים ברשת. מקורות מלפני כמה שנים מצביעים על כך שהשתלטות על חשבון עולה 12.5 מיליארד דולר לעסקים בעולם, וכאשר מתקפות כופר והשתלטות על חשבון מתרחשים באלפית השנייה, הנתונים המאוחסנים בענן מהווים סיכונים הולכים וגדלים לאבטחת תשתיות ה-IT, והחברות המאמצות פתרונות אלו חייבות לקחת אחריות. לשוק הטכנולוגי הנוכחי יש פתרונות מוגבלים שפותחו לגיבוי ושחזור נתוני מערכת OKTA ראשיים, וכמובן שחסרים כלים המשחזרים את מערכת ניהול הזהויות תוך מספר שעות מרגע הפריצה.

לחברות נדרש פתרון טכנולוגי, שיתבסס על הגנה על מערכות הזהות הדיגיטלית בארגון, כך שארגונים יוכלו לקבל בחזרה את השליטה על המערכת תוך מספר שעות, מה שיאפשר לארגון לשמור על השירות תוך הפחתת עלויות השבתה, עם גיבוי ושחזור נתונים אסטרטגיים. הדבר ידרוש ייבוא של ​​נתונים למקום מאובטח, תוך שמירה בארכיון של כל שינוי. כך יתאפשר לארגונים לשחזר את הנתונים שלהם תוך מספר שעות בלבד. זאת לעומת המצב הנוכחי, שבו כל טעות אנוש או פריצה יכולה להוביל לכיבוי של המערכת ולהשבתה למשך ימים, שבועות.

הכותב הוא מולי מוטולה, מייסד ומנכ"ל Accsens, והמפתח הישראלי המוסמך ביותר לתוכנה של OKTA.

דילוג לתוכן